Primeiro passo, aponta professor, é tirar ambiente do ar e colocar um aviso de manutenção aos visitantes

Vocês se lembram que há algum tempo publiquei o post “#1 Especial Segurança – Como identificar se o seu site foi hackeado”? Agora, na parte dois deste material, o tema é: o que fazer depois que isso acontece?

Saiba Mais

Os melhores estão migrando para a Amazon Web Services (AWS)

#1 Especial Segurança – Como identificar se o seu site foi hackeado

Como alguns assuntos técnicos são bem complicados de tratar sem a ajuda de um especialista, fui atrás da Fiap, uma faculdade especializada em tecnologia da informação, pedir ajuda de algum especialista. Foi então que me apresentaram o Ricardo Giorgi, professor em gestão de segurança da informação e docente no MBA em gestão de segurança da informação.

Antes de começar, vou copiar aqui informações importantes da primeira parte do especial. Um relatório da empresa Symantec mostra que 77% de sites corporativos legítimos têm vulnerabilidades exploráveis. Em outras palavras, têm alguma portinha aberta, facilitando a invasão. Outro dado é que um em cada oito endereços de web possuem algum tipo de vulnerabilidade séria, ou seja, tem uma portona aberta para este tipo de ação.

Agora, voltemos à ação após a invasão. A primeira coisa a se fazer em uma situação dessas, explicou, é preciso inativar o servidor onde o site está hospedado e colocar em uma nova máquina em caráter temporário, até resolver as coisas de vez. “Quando fizer isso, é preciso colocar um banner provisório no endereço eletrônico avisando que ele está em manutenção. Nunca se deve falar que ele foi invadido”, contou. O motivo: se houve uma invasão, havia uma porta aberta. Sem tirar o conteúdo do ar, ele pode ser explorado por outras pessoas mal intencionadas.

Segundo o professor, há duas categorias de invasores: criminosos que buscam ganho financeiro e pessoas que querem apenas mostrar suas habilidades hackers e que usam o artifício como diversão. Caso o seu site tenha sido invadido por integrantes do primeiro grupo, será necessário ver a extensão do ataque, identificar se, de fato, houve crime de roubo de informações financeiras e intelectuais e buscar um especialista para lhe auxiliar nos próximos passos. Já se a origem for do segundo grupo, basta identificar e corrigir a vulnerabilidade explorada.

A responsabilização dos criminosos, explicou o professor, entra na área de forense digital. Para penalizar os envolvidos, será preciso levantar provas sobre o ataque e abrir um processo no judiciário.

O mais recomendável continua sendo a prevenção e a ação rápida. “É preciso muita atenção aos certificados de segurança dos servidores e à linguagem escolhida para programar o site. Antes de fazer uma opção, busque por referências na internet”, finalizou Giorgio.

Ficou alguma dúvida? Mande uma questão comentando este post. Toda sexta-feira, o #ClicoResponde a uma pergunta. E obrigado, professor!

Matérias relacionadas:

Tecnologia

VER todos